【安全资讯】微软修复自2023年起被利用的Windows内核零日漏洞
概要:
微软近期发布的安全更新修复了自2023年3月以来被利用的Windows Win32内核子系统中的零日漏洞。该漏洞被追踪为CVE-2025-24983,ESET的研究人员首次发现并报告了这一安全缺陷,攻击者可以通过此漏洞在不需要用户交互的情况下,利用低权限获得SYSTEM权限。主要内容:
该漏洞源于使用后释放(Use-After-Free)弱点,攻击者需要在竞争条件下成功利用这一漏洞,因而被标记为高复杂度攻击。ESET指出,利用CVE-2025-24983的零日攻击首次在2023年3月被发现,攻击者使用了PipeMagic恶意软件进行攻击。该漏洞主要影响已不再支持的旧版Windows系统(如Windows Server 2012 R2和Windows 8.1),但也影响仍在支持中的Windows Server 2016和Windows 10(1809及更早版本)。ESET进一步解释,使用后释放漏洞可能导致软件崩溃、恶意代码执行、权限提升或数据损坏。PipeMagic恶意软件能够提取敏感数据,并为攻击者提供对受感染设备的完全远程访问权限,允许他们在受害者网络中横向移动。2023年,Kaspersky在Nokoyawa勒索软件攻击中也观察到了该恶意软件的使用。
在2025年3月的补丁星期二,微软还修复了其他五个被积极利用的零日漏洞,并被CISA列入已知被利用漏洞目录,要求联邦机构在4月1日前修复其系统。CISA警告称,这类漏洞是恶意网络攻击者频繁利用的攻击向量,对联邦企业构成重大风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享